12,964
回編集
(→CTRモード) |
(→GCMモード) |
||
132行目: | 132行目: | ||
<br> | <br> | ||
==== GCMモード ==== | ==== GCMモード ==== | ||
GCM (Galois / Counter Mode) は、AESで使用される高速で安全な認証付き暗号化モードの1つである。<br> | |||
このモードは、データの機密性と完全性を同時に提供する効率的な方法として広く採用されている。<br> | |||
<br> | |||
GCMモードの主な特徴は、暗号化と認証を同時に行えることである。<br> | |||
これにより、従来の方式に比べてパフォーマンスが向上して、実装も簡素化される。<br> | |||
<br> | |||
GCMの動作原理を以下に示す。<br> | |||
# まず、CTRモードでデータを暗号化する。 | |||
# その後、暗号文とAAD (追加認証データ) を使用して認証タグを生成する。<br>この過程でGaloisフィールド上の乗算が利用されるため、Galoisの名前が付いている。 | |||
<br> | |||
セキュリティの観点から、GCMモードは非常に堅牢とされている。<br> | |||
ただし、使用する場合は1つのキーで大量のデータを暗号化しないこと、初期化ベクトル (IV) の再利用を避けることが重要である。<br> | |||
<br> | |||
GCMのメリットとして、並列処理が可能であることが挙げられる。<br> | |||
これにより、ハードウェア実装での高速化が容易になる。<br> | |||
また、パディングが不要なため、データの長さが変わらないという特徴もある。<br> | |||
<br> | |||
GCMモードにも課題はあり、例えば、実装が複雑になる可能性があることや一部の実装では副チャネル攻撃に対して脆弱性を持つ可能性があること等が挙げられる。<br> | |||
<br> | |||
GCMモードは多くの暗号プロトコルで採用されている。<br> | |||
例えば、TLS 1.2以降のバージョンでサポートされており、安全な通信に広く使用されている。<br> | |||
<br><br> | <br><br> | ||